Tutte le armi dei cyber-pirati

MALWARE È un programma, un «cavallo di Troia», che contiene un “codice maligno” in grado di nascondersi dietro a un documento apparentemente innocuo: consente di captare i «nomi utente» e le password degli account di posta elettronica. Può anche scaricare programmi e avviare attacchi contro altri computer. Consente di svolgere funzioni esclusivamente consentite al proprietario.
HACKERAGGIO Metodo di attacco usato da Paesi che intendono usare mezzi elettronici per captare segreti. Nel Regno Unito, i computer governativi hanno un sistema di protezione che avvisa «di comportamenti o misure anomale».
BOTNETS Sfrutta gli errori di un programma per prendere il controllo di un computer. Serve a rubare informazioni, specie numeri di carte di credito.
KEYSTROKE LOGGER È un programma che tiene traccia e registra i singoli tasti premuti da un utente ed è in grado di rispedire le informazioni all’hacker.
DENIAL OF SERVICE Sovraccarica il sistema di un computer in modo che non possa più funzionare. È il metodo usato dai russi lo scorso maggio per mandare in tilt i computer del governo estone.
PHISHING AND SPOOFING Serve a convincere in modo ingannevole i consumatori a fornire dati personali, utilizzati per il furto d’identità e attività illecite.

In genere è un messaggio e-mail, che contiene la dichiarazione di una nota azienda interessata a un rapporto commerciale. Reindirizza a un sito web che chiede informazioni personali (nome, indirizzo, numeri di conto corrente).

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Pubblica un commento
Non sono consentiti commenti che contengano termini violenti, discriminatori o che contravvengano alle elementari regole di netiquette. Qui le norme di comportamento per esteso.
Accedi
ilGiornale.it Logo Ricarica